从该网页截图中,可以获取到以下关于漏洞的关键信息: 漏洞ID: CVE-2026-20846 漏洞类型: GDI+ Denial of Service Vulnerability 发布日期: 2026年2月10日 最大严重程度: 重要 影响: 拒绝服务 (DoS) 弱点类型: CWE-126: 缓冲区溢读 CVSS 分数: 3.1版本下的基础分数为7.5,未涉及特定环境得分下的6.5分数 CVSS 向量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C 关键的CVSS度量如下: 攻击向量(Attack Vector): 网络 (AV:N),表示攻击者可以通过网络远程利用漏洞。 攻击复杂度(Attack Complexity): 低 (AC:L),意味着利用该漏洞不需要特殊的能力或条件。 所需特权(Privileges Required): 无 (PR:N),利用漏洞不需要特殊的访问权限。 用户交互(User Interaction): 无 (UI:N),表示攻击不需要用户的任何互动就能进行。 作用范围(Scope): 未变 (S:U),表明漏洞的攻击不会导致影响超出安全边界。 机密性影响(Confidentiality): 无 (C:N),漏洞不会导致机密性受影响。 完整性影响(Integrity): 无 (I:N),漏洞不会导致数据的完整性受损。 可用性影响(Availability): 高 (A:H),漏洞会导致系统的可用性显著降低。 以上信息显示该漏洞是一个重要级别的拒绝服务漏洞,攻击者可以通过网络低复杂度地发起攻击造成系统高暴露在可用性风险之下,而无需特权或用户交互,这对多数网络环境都构成潜在威胁。